본문 바로가기

악성코드817

안랩, 불특정 다수를 상대로한 추가 감염 주의 당부 2013.03.25 안랩(대표 김홍선, www.ahnlab.com)은 25일 악성코드의 추가배포 징후를 포착하여 고객 및 개인 PC 사용자의 주의를 당부했다. 이번 악성코드의 추가 배포는 오늘 오전 10시 30분부터 시작되었고 기업은 물론이고 개인용 PC(불특정 일반인) 대상으로 유포되었다는 점이 특징이다. 안랩은 어제(24일) 오전 9시 경 변종을 발견하여 분석한 결과 1차 공격에 사용된 악성코드의 특징인 MBR(Master Boot Record) 파괴기능은 물론 C&C(Command & Control) 서버와 통신하는 백도어 설치기능이 추가되었음을 확인했다고 밝혔다. 3월 20일 방송사와 금융사의 전산망을 마비시킨 1차 공격은 내부 타이머로 공격시간대를 특정한 반면 이번 공격에서는 C&C(Comman.. 2020. 4. 17.
2013.11.05 KISA-네이버-안랩, 인터넷 익스플로러 취약점 악용 악성코드 확산 방지 공동대응 - 현재 심각한 피해 없어도 백신 미 설치나 업데이트 못한 PC가 늘어날 경우 감염 확산 우려 - PC 사용자는 전용백신 실행하고 IE브라우저 보안패치 적용 및 업데이트를 해야 안전 한국인터넷진흥원(KISA), 포털(네이버), 보안업체(안랩)가 날로 심각해가는 악성코드 확산 방지를 위해 공동대응에 나선다. 한국인터넷진흥원(KISA), 포털(네이버), 보안업체(안랩) 등은 5일, 최근 인터넷 익스플로러(IE, Internet Explorer)의 취약점을 악용해 디도스(DDoS, Distributed Denial of Service, 분산 서비스 거부) 유발 및 계정 정보유출 등을 시도하는 악성코드가 확산됨에 따라 이용자 피해 방지를 위해 공동 대응을 추진한다고 발표했다. 이 악성코드는 지난 10월 발견된 .. 2020. 4. 17.
2013.10.27 안랩, "다양한 스미싱 사례 급증 주의" 당부 -단순사칭을 넘어 이전보다 교묘한 스미싱 문구로 스마트폰 사용자들 속기 쉬워 -기관/기업/단체 사칭은 물론이고 실명/주민번호 포함 문자까지 보내 의심하기 어려워 -메시지 내 URL 실행 자제, ‘알 수 없는 출처(소스)’의 허용 금지 설정, 스미싱 탐지 전용 앱 설치 등 필요 ‘돌잔치’, ‘청첩장’ 사칭을 넘어 더욱 교묘해진 형태로 스미싱이 진화하고 있다. 주민번호가 포함된 해외 IP 확인요청, 공공기관, 유명 외식업체, 통신사 등을 사칭한 다양한 스미싱(Smishing, 문자메시지를 이용한 사기수법) 사례가 등장하고 있어 주의해야 한다. 최근 발견된 스미싱 문자는 명의 도용방지 서비스를 사칭한 해외 IP 확인요청이 주요 문자 내용이다. 해당 스미싱 문자에는 사용자의 이름/주민번호와 함께 ‘ooo.com.. 2020. 4. 17.
2013.10.25 안랩, 디도스 유발 악성코드 추가분석 결과 발표 - 공격방식: 존재하지 않는 파일에 대한 다운로드 무한 반복 시도로 웹사이트에 부하 발생 - 대응요령: 사용자들은 주기적인 백신 업데이트 및 실시간 검사 실행으로 좀비PC化 방지 필요 안랩(대표 김홍선, www.ahnlab.com)은 오늘 디도스(DDoS; Distributed Denial of Service, 분산 서비스 거부) 공격을 유발한 악성코드에 대한 추가분석 결과를 발표했다. [악성코드의 공격방식] 안랩의 추가분석 결과에 따르면, 이번 악성코드는 감염된 PC에서 사용자 몰래 타깃 웹사이트에 접속해, 존재하지 않는 파일에 대한 다운로드 시도를 무한 반복한다. 이를 통해 해당 웹사이트에 부하가 발생하는 방식이다. [추가확인] 안랩은 추가분석 결과, 공격대상이 된 웹사이트가 초기 확인한 16개에서 .. 2020. 4. 17.